cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 ついに Amazon WorkSpaces がリリースされました。まだ米国東海岸、西海岸リージョンしか使えませんが、ディレクトリーサービスもすでに実装されているため、今後社内システムとの接続など、広い利用シーンで活躍しそうなVDIサービス(Desktop as a Service)です。 Amazon Web Services ブログ: 【AWS発表】Amazon WorkSpaces が誰でもご利用可能に!
cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 Amazon VPCに「VPC Peering機能」がリリースされました。 すでに色々ブログに上がってますね。 別アカウントのVPC同士をPeeringしてみる アカウントAのVPCから接続してみます。CIDRは「10.0.0.0/16」 アカウントBのVPC。アカウントAから接続を受け入れます。CIDRは「192.168.0.0/16」 My AccountからアカウントBのAccount IDと接続を受け入れるVPC IDを調べておきます。 アカウントAのVPC「Peering Connections」でピアリング接続を作成します。 アカウントAで「受入れ待ち」になります。 アカウントBでも「受入れ待ち」になるので、受入れます。 アカウントAでもStatusが「Active」になります。 ピアリング接続
cloudpackは、アイレット株式会社が提供するクラウド支援サービスです。クラウドの導入・構築から運用・保守、技術的な問い合わせまでトータルサポート!
cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 JAWS DAYS 2014のスタートアップCTOパネルディスカッションでモデレーターをしました。本企画はトラックオーナーの潮田さんにお願いしました。 2時間の長丁場! 僕自身coineyさんやfreeeさんのインフラ支援をさせていただいた関係で、スタートアップの会社とはよく会話するのですが、技術だけの話じゃない部分にもツッコんで話をする機会は多くないので非常に貴重な経験でした。 また、スタートアップと言ってもさまざまな成長の段階があり、各社それぞれの今の考え方を知る事ができるという点で、非常に貴重な機会だったと思います。あらためてご参加いただいた川崎さん、横路さん、島田さんにはお礼申し上げます。 結構素朴な質問をたくさんしてみました。 自己紹介 ますは各自自己紹介。各サービスとも非常に「コンセプトの優れた
cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 初心者には難しいトラックが多かったので、僕のSAMURAIハンズオンでは比較的理解しやすい内容を、1時間でゆっくりとできるくらいの量でやってみました。 何から手をつけようか悩んでる人はCDPから入るのが、インフラの構成が体系立っていて非常によいと思ってます。 AWS-CloudDesignPattern EC2を使ったハンズオンは前のトラックで「AMIMOTOハンズオン」、後ろのトラックで「SAMURAIハンズオン(石田さん)」があったので、僕はS3がメインでいいかな、と。そうなるとDirect Hostingパターン。これは何がよいかと言うと、S3のWebsite Hosting機能を使うと、S3の考え方がよく分かることと、独自ドメインを設定すると、DNSの考え方・Route 53の使い方が分かるので、非
.みんなドメインとは 2011年以降、ICANN(Internet Corporation for Assigned Names and Numbers)では新しいgTLD(Generic Top Level Domain)の申請を受け付けています。この中では日本語を含む各国言語によるTLDも申請が可能です。そしてGoogleが2012年に承認されていた「.みんな」ドメインを2014/3/5から一般提供開始しました。 今日はこれを使ってS3でWebサイトをホスティングしてみようというお話。 画面の操作方法のキャプチャ画像を見ながら進めたい人は先週のJAWS DAYSでやったハンズオン内容を見ながらやるといいと思います。
cloudpack、アマゾン ウェブ サービス向け新サービス24時間/365日システムを監視する『securitypack』を提供開始トレンドマイクロのサーバセキュリティ製品でシステムを監視・保護 cloudpack(運営:アイレット株式会社、本社:東京都港区、代表取締役:齋藤 将平)は、Amazon Web Services, Inc.が提供するクラウドサービス「アマゾン ウェブ サービス(以下、AWS)」向けのセキュリティマネージドサービス『securitypack』を、4月1日よりAWS上で提供開始します。『securitypack』提供にあたって、cloudpackはトレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼CEO:エバ・チェン、以下、トレンドマイクロ)の総合サーバセキュリティソリューション「Trend Micro Deep Security(以下、Deep
cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 JAWS DAYS 2014が無事開催されました。1000名以上の方にご参加いただけて、非常によかったです。各セッションのレポートは恒例の「クラメソ砲」でお楽しみください。ちなみに僕は「実行委員の一人」ということで、内容の企画からトラックオーナーの割り振り、いくつかのセッションの調整、サポーターの個別お願いあたりまでがメインの役割でした。一部「華麗な丸投げ」により大変な思いをした人も多いと思いますがすみません。その他にたくさんの実行委員が持ち場をしっかり仕上げたことで出来上がったイベントでした。なので大上段に「やったったw」なんて思ってません。みなさんありがとうございました、楽しかったです。お礼したい人はたくさんいるのですが、特にFESTAでもDAYSでも敏腕PMっぷりを発揮した石田さんには頭が上がらないで
cloudpackは、アイレット株式会社が提供するクラウド支援サービスです。クラウドの導入・構築から運用・保守、技術的な問い合わせまでトータルサポート!
ここで、「Enable Access Logs」にチェックを入れ、 Interval:ログ出力間隔(現状5分か60分) S3 Location:ログ出力先のS3ロケーション(Create the location for meをチェックすると自動でつくられる) を入力し、「Save」をクリックします。 しばらくすると、指定したS3のロケーションに、ログが出力されます。 中身をみてみると、以下のようになっています。 2014-03-06T23:50:37.819662Z manage 54.248.248.218:60123 10.156.231.23:80 0.00008 0.002195 0.000074 403 403 0 5039 "GET https://mng.cloudpack.jp:443/ HTTP/1.1" 2014-03-06T23:54:42.332009Z memo
cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 db.m3系がローンチしてますので、2014/3/5時点の RDS for MySQL(Multi-AZ) のお値段 (Tokyo/オンデマンド) 比較をしてみます。 参照したのは以下の3つのページ Product Details 製品の詳細 – Amazon RDS(リレーショナルデータベースサービス Amazon Relational Database Service) | アマゾン ウェブ サービス(AWS 日本語) 料金 – Amazon RDS(リレーショナルデータベースサービス Amazon Relational Database Service) | アマゾン ウェブ サービス(AWS 日本語) また、RDS for MySQL において PIOPS指定可能な範囲は 1000〜30000(db
きっかけ 愛媛(道後温泉)にもJAWS-UGの支部ができることになり、温泉に行くのに「風呂グラマー」に一言お断りしておかないわけにはいかないということで半ば強引に召還させていただきました。 一緒に温泉にも入りましたが、さすがに公衆浴場にはMacBookは持込めませんでしたね、残念。 100%リモートワークなチーム「デジタルキューブ」 また、道中はデジタルキューブの小賀さんとも一緒でした。デジタルキューブさんは AMIMOTO という AMI を AWS Marketplace で販売している会社です。メンバーは全員リモートで仕事しており、プロ中のプロでお互いにリスペクトし合えてる人しかジョインしてもらわない、営業もなし(100%インバウンドのみ)そんな会社です。 網元起動隊とは何か ところで小賀さんと言えば WordBench という WordPressコミュニティを日本に根づかせて、10
前回、TrasureDataでデータのロードとクエリの実行を行いましたが、今回は結果をTreasureDataの外に出してみます。 まず、Google Spreadsheetで空のスプレッドシートを作成します。 名前は適当に、「TreasureDataTest」シートは「dashboard1」と名づけます。 また、Googleでパスワードに2段階認証を掛けている場合、TreasureDataがGoogle Spreadsheetへアクセスできないので、予めGoogleアカウントでアプリ用のパスワードを作成しておきます。 ここまでできたら、TreasureDataの画面に移ります。「New Query」の「Result Output」のプルダウンで出力先の選択肢が表示されますので、今回はGoogleSpreadsheetを選びます。
バックアップの自動化 DBインスタンスの自動バックアップがオンになっている場合、Amazon RDS は(バックアップ・ウィンドウ設定時間内に)自動的にデータのフルの日次スナップショットを取得し、DBインスタンスに更新が行えるようにトランザクションログをキャプチャする。自動バックアップは最大35日まで繰り返し設定できる。バックアップ・ウィンドウの間、データのバックアップが完了するまでストレージのI/Oは保留される。このI/Oサスペンション機能はたいていの場合は数分である。Multi-AZのDB配備であればバックアップがスタンバイ・インスタンスから取得されるため、このI/Oサスペンションは発生しない。
AWSのエバンジェリスト Jeff Barr のブログエントリーを堀内さんが翻訳して掲載してますので詳しくは以下を参照ください。 http://aws.typepad.com/aws_japan/2014/03/auto-scale-dynamodb-with-dynamic-dynamodb.html わかったこと こんな構成 サンプルではテーブルごとにRead Capacity Unitsのしきい値、Write Capacity Unitsのしきい値、メンテナンスウィンドウを設定するようになってるが、それ以外にも以下で豊富なオプションが確認できる。 http://dynamic-dynamodb.readthedocs.org/en/latest/configuration_options.html メンテナンスウィンドウを設定すると強制的にその時間にしか変更操作を実行しないようにでき
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く